de motS de paSSe avec John the ripper
Transcription
de motS de paSSe avec John the ripper
Hacking Mot de passe 0101001010010101010010000111010101010101101010100010011 Crack de motS de passe avec John the Ripper LEXIQUE *Crack : Cracker un mot de passe c’est le «casser», réussir à l’obtenir en utilisant ses méninges et un logiciel (et oui, il faut les deux !) *Brute Force : La technique de bourrin pour retrouver un mot de passe. Le logiciel va essayer toutes les combinaisons de lettres, de chiffres et autres caractères pour arriver à ses fins. Un mot de passe comme coucou peut être retrouvé en quelques heures, mais pour dJer7(ghSg(^# H54*DùDCµ,cj`/fd,c ç lcnb_, c’est mission impossible (à moins d’avoir un super calculateur ou quelques siècles devant soi...) *Hash : Les mots de passe ne sont jamais écrits en clair dans une base de données ou un ordinateur, ils sont codés avec une fonction de hashage. Il en existe plusieurs : MD5, SHA256, NTML, etc. Notez qu’un hash comme 721a9b52b fceacc503c056e3b9b 93cfa ne correspond qu’à un seul mot de passe. John the Ripper va analyser ces «hashs» et en déduire le mot de passe avec différentes méthodes. Le crack de mots de passe est un sujet tabou dans la presse informatique. En effet, cette technique est souvent associée aux pirates alors qu’il s’agit aussi du seul moyen de vérifier la sécurité de ses sésames. À Pirate Informatique, nous avons donc décidé de vous montrer comment utiliser John The Ripper, le logiciel spécialisé dans cette discipline. C omment savoir si vos mots de passe sont sûrs ? Nous avons déjà abordé le sujet par le passé en expliquant qu’un sésame doit être à la fois long, ne rien vouloir dire (pas un mot du dictionnaire donc) et alterner les lettres majuscules, minuscules, chiffres et autres caractères spéciaux ($, ^, µ, &, etc.). Ces précautions sont primordiales pour qu’une personne ne devine pas votre mot de passe trop facilement, mais aussi pour contrer le logiciel dont nous allons vous parler. Un logiciel triple action ! John the Ripper est un logiciel de cassage de mot de passe : un «crack» du crack. Plusieurs techniques sont à sa disposition. Le mode simple (single crack mode) va essayer plusieurs mots de passe en fonction du nom d’utilisateur. Pour un identifiant Jésus, il va essayer Jésus, Jésus123, Jésusazerty, etc. Inutile de dire que si votre mot de passe est de ce type, il faudra quelques secondes à John pour le découvrir. L’attaque par dictionnaire est aussi dans ses fonctions, donnez-lui une liste de mots dans un fichier (facilement trouvable sur le Net dans différentes langues) et il les essaiera tous en alternant les majuscules et les minuscules si besoin est. Enfin, si le reste a échoué, le mode incrémentiel ou brute force va essayer tous les mots de passe possible en commençant par aaaaaa puis aaaaab, aaaaac, etc. Plus le mot de passe est long et plus il comporte de types de caractères différents et plus il sera difficile de le découvrir. D’un autre côté, avec la puissance des PC de maintenant et la possibilité d’utiliser plusieurs ordinateurs, les pirates font de véritables prouesses. Nous verrons qu’il n’est pas très difficile de trouver un mot de passe en utilisant cette technique. Il suffit de s’armer de patience... Et sous Linux ? Nous avons conscience que proposer un tutoriel pour la version Windows de John the Ripper va hérisser les poils des puristes. En effet, le logiciel fonctionne à l’origine sous Linux (vous pouvez le retrouver sous BackTrack par exemple) et même si nous avons déjà parlé de la manière de faire tourner cette distribution sans installation, la version Windows permet aux néophytes de s’exercer sans se rajouter de difficultés. 28 PI19_XX_XX_John2.indd 28 26.09.2013 1:16:50 Pas à Pas 01000100110101000100010101011001001001010100010 010100101001010101001000011101010101010110 Ce qu’il vous faut La méthode brute force 01 Préparation Commençons par télécharger la version Windows de John the Ripper en suivant notre lien ou en le rapatriant depuis notre CD. Pour notre démonstration, nous choisirons la version Jumbo qui contient des outils additionnels sélectionnés par la communauté. L’archive ne fait que 3,75 Mo. Pour plus de facilité, nous vous invitons à la décompacter dans votre disque dur C: en racine. Renommez alors le dossier john179j5w en john. Ce dernier devrait contenir un dossier run et un dossier doc. John the Ripper Où le trouver ? : www.openwall.com/john Difficulté : 03 Le «hash» de test Pour notre exercice, nous allons commencer par mettre un hash MD5 dans un fichier texte pour que le logiciel retrouve le mot de passe associé. Allons sur www.md5. fr et notons le mot de passe coucou dans le champ (pour «chercher» un mot de passe de plus de 8 lettres, il faudra changer le fichier john.ini). Nous avons alors le hash suivant : 721a9b52bfceacc503c056e3b9b93cfa. Dans une base de données MySQL, c’est ainsi qu’apparaîtrait votre mot de passe. Collez-le dans un fichier TXT que nous appellerons hash.txt. Placez ce fichier dans le dossier run. 02 Tout en ligne de commande ! Pour utiliser le logiciel, il faudra utiliser des lignes de commandes. Rien ne sert de double-cliquer sur le fichier john. exe, allez dans le champ rechercher du menu Démarrer et tapez cmd puis sélectionnez cmd.exe. Ici, il faudra taper C:\john\run\john.exe pour avoir une liste des commandes 04 Brute force Faites alors cd C:/john/run, validez puis tapez john hash. txt après le >. Le logiciel va alors commencer le travail en essayant toutes les combinaisons de mots de passe. Si rien ne se passe à l’écran, c’est normal, le logiciel ne montre pas de barre de progression. Appuyez sur Entrée pour voir où il en est. Guesses 0 signifie qu’il n’a encore rien trouvé (vous pouvez mettre plus d’un hash dans hash.txt). Ensuite, on peut voir le temps écoulé depuis le début du processus ainsi que son avancement en pourcentage puis à la fin les différentes plages de mot de passe qu’il essaye. Pour arrêter le processus, il faudra faire Ctrl+C. disponibles. Nous n’allons pas nous étaler sur le single crack mode puisqu’il suppose que vous soyez suffisamment malin pour ne pas mettre un mot de passe proche de votre identifiant. 29 PI19_XX_XX_John2.indd 29 26.09.2013 1:16:55 Hacking Mot de passe 0101001010010101010010000111010101010101101010100010011 05 Aidez-vous des bases de hash... Notons que pour un mot de passe aussi simple que coucou, il existe des moyens plus rapides d’obtenir une correspondance. On pourra par exemple aller sur le site https://crackstation. net qui permet de retrouver le mot de passe correspondant à un hash en consultant des bases de données gigantesques où sont stockés des hashs de tous types avec leur équivalent «en clair». En quelques secondes, coucou a été démasqué alors qu’il a fallu plusieurs minutes en brute force ! 06 Optimisez votre «brute force» Cela prend du temps, car le logiciel cherche dans toutes les directions. En effet, il existe plusieurs types de hash et il n’est pas aisé de les reconnaître. Ici comme nous savons qu’il s’agit d’un MD5 nous allons faire : john -format:raw-md5 hash.txt Dans ces conditions et sans même restreindre le champ des caractères, John the Ripper a mis 2 malheureuses secondes ! Il faut dire que le mot de passe était très faible. Avec un mot de passe comme Br7vçf,4, au bout de 16 heures, nous n’avions pas encore exploré 0,02 % des possibilités. Mais attention, non seulement il est possible d’améliorer ce résultat, mais le cassage n’est ici qu’une question de temps... 8 caractères, mêmes aléatoires ne sont pas suffisants pour une bonne protection. 07 Jouez avec les jeux de caractères Pour améliorer la rapidité, il est possible de réduire le champ de possibilité. Imaginons que vous avez oublié un mot de passe, mais que vous êtes sûr de n’avoir utilisé que des lettres, vous pouvez utiliser la commande john -i:alpha hash.txt. Tandis que john -i:digits hash.txt s’attaquera uniquement aux chiffres. On peut aussi utiliser d’autres types de restrictions pour gagner du temps comme ne chercher que des minuscules, des majuscules, cumuler les suites alphanumériques sans les espaces, etc. Il faudra pour cela ajouter d’autres fichiers CHR dans le dossier run. À suivre... Dans le prochain numéro, nous verrons comment utiliser un dictionnaire de mot de passe et avoir des résultats encore plus rapides en bidouillant les fichiers de configuration ! Une interface graphique ? Si pour vous, utiliser John the Ripper sous Windows est un sacrilège, vous n’aller pas aimez Johnny ! Il s’agit d’une interface graphique pour John the Ripper. Au lieu d’entrer des lignes de commande, vous pourrez utiliser la plupart des options avec votre souris. Le problème, c’est que Johnny n’est pas encore disponible pour Windows. Choisis ton camp camarade ! 30 PI19_XX_XX_John2.indd 30 26.09.2013 1:16:59
Documents pareils
file
entre le temps et la mémoire, soit les 2 ressources qui font le plus souvent défaut. En
alliant les tables, un pré-hachage sur votre disque et la vitesse de votre processeur vous
obtiendrez la plup...